мации или на идентификационной карте; на специ-
тивно вычислять личность человека, который
альном диске с оптическим считыванием информа-
предоставил расплывчатые биометрические данные.
ции и т.д.
Нечеткие биометрические образы могут стать кри-
13
Журнал «Интернаука»
№ 16 (145), часть 1, 2020 г.
В зависимости от цели применения биометрии в
пользователя. Таким образом, главным отличием двух
криптографии появилось несколько видов биомет-
последних видов биометрических криптосистем явля-
рических криптографических систем: системы
ется то, что в одном из них криптографический ключ
с освобождением ключа; системы со связыванием
только закрывается при помощи биометрического эта-
ключа; системы с генерацией ключа.
лона, а в другом ключ генерируется непосредственно
Рассмотрим их последовательно.
из биометрических данных пользователя.
1. Биометрические криптографические системы с
Использование технологии формирования крип-
освобождением ключа, которые непригодны для
тографических ключей на основе биометрических
применения в приложениях, требующих высокой
образов, позволяет обеспечить дополнительное пре-
степени защиты, поскольку они имеют две основные
пятствие нарушителю на доступ к объекту или к
уязвимости:
информационному ресурсу, (сигнализирует о по-
биометрические эталоны не являются защи-
пытке к несанкционированному доступу), кроме
щенными, так как хранятся локально и к ним требу-
того обеспечивает дополнительную криптографиче-
ется доступ в процессе сравнения биометрических
скую защиту от несанкционированного использова-
данных;
ния (применения) оружия РТК ВН и управления
существует возможность заменить модуль
техническим средством РТК ВН, а так же может
сравнения при выполнении аутентификации, ис-
использоваться для передачи зашифрованной ин-
пользуя вредоносное программное обеспечение.
формации в системе РТК с учетом выполнения тре-
В случае реализации этой уязвимости будет
бований по криптографии.
принято неверное решение об аутентификации и,
Другими словами, применение технологии фор-
соответственно, получен доступ к ключу.
мирования криптографических ключей на основе
2. Биометрические криптографические системы
биометрических образов является дополнительным
со связыванием ключа, где ключ и биометрический
«щитом» от конкретных атак со стороны нарушите-
эталон криптографически связаны между собой
ля, а необходимость и целесообразность использо-
и представляют единое целое. В этом случае